Si proporcionadamente Dole no ha dicho mucho sobre el incidente de ransomware de febrero, ha revelado que los actores de amenazas accedieron a los datos de los empleados.
El productor de frutas y verduras Dole ha confirmado que los atacantes detrás de su ataque de ransomware de febrero accedieron a los datos de los empleados. La compañía no ha revelado el número de empleados afectados.
En un documentación anual presentado a la Comisión de Bolsa y Títulos de EE. UU. (SEC) la semana pasada, Dole dijo:
“En febrero de 2023, fuimos víctimas de un sofisticado ataque de ransomware que involucró el camino no acreditado a la información de los empleados. Al detectar el ataque, tomamos medidas de inmediato para contenerlo, contratamos los servicios de los principales expertos en seguridad cibernética y notificamos a las autoridades. El ataque de febrero de 2023 tuvo un impacto pequeño en nuestras operaciones”.
Tal vez sea un “impacto pequeño”, pero según CBS, los clientes se quejaron en las redes sociales sobre los retrasos y la escasez de productos Dole en los estantes de las tiendas durante más de una semana. La compañía todavía cerró temporalmente las plantas de producción en América del Ártico y detuvo la entrega a las tiendas.
Stewart’s Food Store en Texas fue instado a consultar a los clientes para que publicaran el memorando que recibió de Dole en las redes sociales.
El memorando de Dole que Stewart recibió y publicó en su página de Facebook. (Fuente: Stewart’s)
No está claro cuánto tiempo tuvo la empresa para surtir la producción fuera de lista. La compañía todavía se negó a comentar cuando se le presionó para obtener más detalles sobre el ataque de ransomware. Cuando se le preguntó si puede recuperar el costo de la interrupción a través de la recuperación del proveedor o la cobertura de seguro, el CEO Rory Byrne dijo: “Supongo que la respuesta simple es no, no esperamos recuperar ninguna de esas categorías”.
Byrne agrega que obtener un seguro en América del Ártico ahora es “prohibitivo”.
Dole emplea a más de 35 000 personas en todo el mundo en 75 países. Reporta ingresos de $9.3 mil millones para 2022 luego de ser adquirida por Total Produce, creando Dole PLC en 2021.
Cómo evitar el ransomware
- Cercar formas comunes de entrada. Cree un plan para parchear las vulnerabilidades en los sistemas con camino a Internet rápidamente; deshabilite o endurezca el camino remoto como RDP y VPN; use software de seguridad de punto final que pueda detectar exploits y malware utilizados para entregar ransomware.
- Detectar intrusiones. Haga más difícil que los intrusos operen en el interior de su estructura segmentando las redes y asignando derechos de camino con prudencia. Use EDR o MDR para detectar actividad inusual antaño de que ocurra un ataque.
- Detener el criptográfico pillo. Implemente el software de detección y respuesta de puntos finales como Malwarebytes EDR que utiliza múltiples técnicas de detección diferentes para identificar el ransomware y la reversión del ransomware para restaurar los archivos dañados del sistema.
- Cree copias de seguridad fuera del sitio y fuera de lista. Mantenga las copias de seguridad fuera del sitio y fuera de lista, fuera del capacidad de los atacantes. Pruébelos regularmente para comprobar de que puede restaurar las funciones comerciales esenciales rápidamente.
- No te ataquen dos veces. Una vez que haya marginado el brote y detenido el primer ataque, debe eliminar todo huella de los atacantes, su malware, sus herramientas y sus métodos de entrada, para evitar ser atacado nuevamente.
Malwarebytes elimina todos los restos de ransomware y evita que se vuelva a infectar. ¿Quiere conocer más sobre cómo podemos ayudar a proteger su negocio? Obtenga una prueba gratuita a continuación.
PROBAR AHORA